Noticias

Cómo ha evolucionado la seguridad informática y qué puedes hacer ahora

Puede que no suelas pensar en cuánto ha avanzado la seguridad informática en los últimos 30 años, pero la evolución es realmente notable. Los primeros ataques, como los virus que se pasaban en disquetes, los gusanos que se propagaban por notoriedad y el hacktivismo en defensa de una causa, se sentían más cercanos al punk rock que al crimen organizado. Hoy, según Canalys, el ransomware es el principal temor de las pequeñas empresas. Pero ¿seguirá siendo así?

Durante décadas, la ciberseguridad se ha basado en poner tecnología entre el atacante y tus aplicaciones: firewalls perimetrales que protegían el borde de la red y productos antivirus o de protección del endpoint en dispositivos Windows que detectaban el malware conocido. Estas herramientas estaban diseñadas para detener intrusiones técnicas directas. En WatchGuard lo sabemos bien: llevamos los últimos 30 años intentando unificar los componentes adecuados a medida que las aplicaciones han ido evolucionando, para encontrar una forma mejor, más rápida y más sólida de detectar y responder a las ciberamenazas.

Pero los atacantes han aprendido que la forma más rápida de monetizar sus esfuerzos suele estar fuera de la tecnología. En lugar de intentar superar el firewall, hacen phishing al usuario. En vez de intentar saltarse la protección del endpoint, convencen a un empleado para que les conceda acceso o se convierta en una amenaza interna, a veces sin ser consciente de ello. El resultado es que las propias tecnologías en las que han invertido las organizaciones pueden ser eludidas, no mediante exploits técnicos, sino aprovechando el comportamiento humano.

Ahora, como en todo, en el mundo de la informática, los nuevos avances en inteligencia artificial están moldeando la forma en que se desarrollan los ataques. En lugar de que un atacante altamente cualificado tenga que trabajar meticulosamente en redes y usuarios individuales para encontrar datos sensibles o sistemas a los que atacar, puede automatizar todo el proceso utilizando IA agéntica. Un reciente ciberataque agéntico en Anthropic demuestra que no solo están cambiando los métodos, sino también los propios atacantes.

¿Significa esto que hacen falta más proveedores de ciberseguridad para resolver este nuevo problema?

Canalys señala en una encuesta reciente que muchas organizaciones ya trabajan con más de cinco proveedores de ciberseguridad (sí, yo también he tenido que pararme a contarlos mentalmente). Nosotros creemos que intentar lograr un encaje operativo perfecto con herramientas más avanzadas, como el uso de IA y machine learning (ML), debería, en realidad, ayudar a reducir el número de proveedores y liberar recursos para que los equipos puedan ser más proactivos.

Con tan poco margen y presupuestos de TI tan ajustados, es probable que en el futuro veamos un aumento del gasto destinado a este problema. Seguramente ha llegado el momento de modernizar de verdad la forma en que está estructurada la arquitectura de tu ciberseguridad, en lugar de seguir añadiendo nuevos proveedores de startups a la pila de soluciones. Entonces, ¿qué estrategias prácticas tenemos que poner en marcha con lo que queda de nuestro plan de ejecución de 2025 o de cara a principios de 2026?

En primer lugar, los actores de amenazas, ya sean agénticos o humanos, necesitan acceso a la red de su objetivo para tener éxito. Esto significa que atacan aplicaciones en la nube, capas internas de la red o usuarios remotos que, a menudo, no tienen forma de filtrar las amenazas dirigidas contra ellos. Esto obliga a librar la batalla final en el endpoint, donde el atacante tiene ventaja.

Esto debe cambiar, y pasa por replantear la arquitectura y la forma en que protegemos el tráfico de red allí donde exista: incluidas las redes internas, los usuarios remotos en su domicilio a través de SASE y un enfoque rediseñado de la VPN que elimine de la ecuación los ataques básicos contra VPN SSL tradicionales.

En segundo lugar, cualquier conexión a tus aplicaciones no solo debe utilizar un método seguro para validar el tráfico, sino que también debe verificar de forma continua la identidad de los usuarios y dispositivos que entran en esos túneles.

En tercer lugar, tenemos que combatir el fuego con fuego. El nuevo centro de operaciones de seguridad será autónomo, impulsado por agentes de IA, con expertos que se dediquen a ajustar los bucles en lugar de quedar atrapados dentro de ellos.

La seguridad informática seguirá evolucionando al ritmo al que avanza la tecnología. Lo que no cambiará es el impacto del comportamiento cotidiano de los usuarios. Proteger tu identidad, mantener una buena higiene digital y estar al tanto de las nuevas amenazas es tan importante como las herramientas que utilizas.

Adam Winston, Field CTO, WatchGuard Technologies

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.